Está en la página 1de 3

TALLER EJE 3

Auditoria de la Seguridad

Presentado por:
GINA IBETH SANA ROJAS

Tutor:
JORGE EDUARDO OSPINA BELTRAN

FUNDACION UNIVERSITARIA DEL AREA ANDINA


INGENIERÍA DE SISTEMAS
NOVIEMBRE 2021
Tabla de Contenido

1. Desarrollo................................................................................................................................3

1.1. Comando eventvwr.msc....................................................................................................3

1.2. Comando net view............................................................................................................3

1.3. Comando net sesión..........................................................................................................3

1.4. Comando net use...............................................................................................................3

1.5. Comando netstat -na..........................................................................................................3

1.6. Comando nbtstat -S...........................................................................................................3

1.7. Comando Schtasks.exe......................................................................................................3

1.8. Comando lusrmgr.msc......................................................................................................4

1.9. Comando taskmgr.............................................................................................................4

1.1 Comando net start.............................................................................................................4

1.10. Liste todos los directorios y archivos con sus respectivos tamaños, ¿qué comando
debe utilizar para este fin?........................................................................................................4

2. Conclusiones...........................................................................................................................4
1. INTRODUCCIÓN

El proceso de auditoría informática dentro de la organización incluye cada vez más los
activos en su implementación; debido a la alta competitividad y necesidades de los
inversionistas o clientes, la auditoría es más común, y su único propósito es mejorar el
servicio y la reputación de la organización, además de hacer clientes. Más seguro Manejar
sus propios datos y activos internos Al monitorear, una de las áreas relacionadas
importantes que debemos tener en cuenta es el contrato de mantenimiento y los términos
que contiene, este es el tema de nuestro análisis para una pequeña organización
(DESCARM ). También encontraremos el proceso de recolección de información relevante
de la organización, y finalmente plantearemos el formato de los criterios y parámetros
establecidos en la auditoría de seguridad informática.

2. Conclusiones
• Se llevó a cabo la ejecución de todos y cada uno de los comandos propuestos en
el presente taller.
• Los resultados mostrados en el taller nos muestran que el sistema está libre de
cualquier amenaza.
• Según los resultados del análisis se ve que no puede existir ninguna
vulnerabilidad el sistema analizado.

También podría gustarte